<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2025.50.3.042</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">2021</article-id>
      <title-group>
        <article-title xml:lang="ru">Защита от атак в режиме RTU протокола Modbus на основе криптографической верификации узлов ведущий-ведомый</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Protection against attacks in RTU mode of Modbus protocol based on cryptographic verification of master-slave nodes</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Южаков</surname>
              <given-names>Александр Анатольевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Yuzhakov</surname>
              <given-names>Alexander Anatolyevich</given-names>
            </name>
          </name-alternatives>
          <email>uz@at.pstu.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Кротова</surname>
              <given-names>Елена Львовна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Krotova</surname>
              <given-names>Elena Lvovna</given-names>
            </name>
          </name-alternatives>
          <email>lenkakrotova@yandex.ru</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
        <contrib contrib-type="author">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Ощепков</surname>
              <given-names>Никита Владимирович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Oshchepkov</surname>
              <given-names>Nikita Vladimirovich</given-names>
            </name>
          </name-alternatives>
          <email>maserati_2000@mail.ru</email>
          <xref ref-type="aff">aff-3</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Пермский национальный исследовательский политехнический университет</aff>
        <aff xml:lang="en">Perm National Research Polytechnic University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Пермский национальный исследовательский политехнический университет</aff>
        <aff xml:lang="en">Perm National Research Polytechnic University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-3">
        <aff xml:lang="ru">Пермский национальный исследовательский политехнический университет</aff>
        <aff xml:lang="en">Perm National Research Polytechnic University</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2025.50.3.042</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=2021"/>
      <abstract xml:lang="ru">
        <p>В данной работе анализируются особенности протокола Modbus, с акцентом на его уязвимость в контексте безопасности и защиты передаваемой информации. Рассмотрены основные риски, связанные с использованием Modbus в системах автоматизации и управления технологическими процессами (АСУ ТП), включая отсутствие механизмов шифрования и аутентификации, что делает его уязвимым к различным видам атак, таким как перехват данных или несанкционированный доступ, а также варианты решения проблемы верификации узлов. Протокол Modbus является одним из наиболее распространённых и востребованных промышленных протоколов, активно используемых в системах автоматизации и управления различными технологическими процессами. Протокол отличается простотой реализации и широким распространением, что делает его привлекательным для внедрения в разнообразных отраслях промышленности. Тем не менее в режиме RTU протокола Modbus имеются недостатки, такие как уязвимость к атакам «человек посередине» и «подмена», что несёт в себе потенциальные риски для промышленных предприятий, использующих данный протокол на производстве. Наличие уязвимости обусловлено отсутствием встроенных механизмов аутентификации и верификации узлов, участвующих в передаче данных. Это создаёт риски, связанные с возможностью несанкционированного доступа и подмены информации в процессе обмена. В статье предложен метод повышения конфиденциальности при взаимодействии между узлами путём внедрения криптографических операций, позволяющих обеспечить проверку подлинности источника передаваемых данных посредством внедрения легковесного криптографического алгоритма, основанного на операции XOR с 16-битным секретом. Преимуществом предложенного метода является его совместимость с существующей реализацией протокола Modbus, минимальное влияние на производительность системы и отсутствие необходимости в глубокой модификации архитектуры. Также стоит отметить незначительное увеличение задержки при передаче данных (менее чем на 2 %) и потребления процессорного времени.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>This paper analyzes the features of the Modbus protocol, with an emphasis on its vulnerability in the context of security and protection of transmitted information. The main risks associated with the use of Modbus in automation and process control systems (APCS) are considered, including the lack of encryption and authentication mechanisms, which makes it vulnerable to various types of attacks, such as data interception or unauthorized access, as well as options for solving the problem of node verification. The Modbus protocol is one of the most common and popular industrial protocols, actively used in automation systems and control of various technological processes. The protocol is easy to implement and widespread, which makes it attractive for implementation in various industries. However, the RTU mode of the Modbus protocol has disadvantages, such as vulnerability to man-in-the-middle and substitution attacks, which carries potential risks for industrial enterprises using this protocol in production. The vulnerability is due to the lack of built-in authentication and verification mechanisms for nodes involved in data transmission. This creates risks associated with the possibility of unauthorized access and substitution of information during the exchange process. The article proposes a method for increasing confidentiality during interaction between nodes by implementing cryptographic operations that allow for verification of the authenticity of the source of transmitted data by implementing a lightweight cryptographic algorithm based on the XOR operation with a 16-bit secret. The advantage of the proposed method is its compatibility with the existing implementation of the Modbus protocol, minimal impact on system performance, and no need for deep modification of the architecture. It is also worth noting a slight increase in data transmission latency (less than 2 %) and processor time consumption.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>Modbus RTU</kwd>
        <kwd>«человек посередине»</kwd>
        <kwd>фрейм</kwd>
        <kwd>криптографическая защита</kwd>
        <kwd>промышленный протокол</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>Modbus RTU</kwd>
        <kwd>man-in-the-middle</kwd>
        <kwd>frame</kwd>
        <kwd>cryptographic protection</kwd>
        <kwd>industrial protocol</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Томас Дж. Введение в протокол Modbus. Часть 1. СТА: Современные технологии автоматизации. 2009;(2):52–57.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Томас Дж. Введение в протокол Modbus. Часть 2. Modbus Serial и Modbus TCP. СТА: Современные технологии автоматизации. 2009;(3):22–26.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Alakbarov R.G., Hashimov M.A. Application and Security Issues of Internet of Things in Oil-Gas Industry. International Journal of Education and Management Engineering. 2018;8(6):24–36. https://doi.org/10.5815/ijeme.2018.06.03</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Арзуманян Э.А., Чумаков А.А. МИТМ-атака. Угроза информационной безопасности в РФ. Znanstvena Misel. 2019;(8–1):37–40.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Таненбаум Э., Бос Х. Современные операционные системы. Санкт-Петербург: Питер; 2015. 1120 с.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Прокопенко Л.Л., Ионан Ю.Э. Модель OSI для организации компьютерных сетей. Вестник образовательного консорциума среднерусский университет. Информационные технологии. 2021;(1):40–42. https://doi.org/10.52374/52100412_2021_17_1_40</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Гашков С.Б. Сложение однобитных чисел. Треугольник Паскаля, салфетка Серпинского и теорема Куммера. Москва: МЦНМО; 2014. 40 с.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Бородулин В. Сравнительные характеристики алгоритмов расчёта CRC16 последовательным и табличным способом на примере микроконтроллера AVR. Современная электроника. 2008;(2):74–77.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Мансур А.М. Алгоритм предобработки данных для нейросетевой системы определения автоматического подбора пароля. Молодой исследователь Дона. 2018;(6):34–38.</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Коршунов В.Н. Увеличение скорости передачи информации по оптическим кабелям. Кабели и провода. 2017;(1):16–19.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>